期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
Advanced Authentication Mechanisms for Identity and Access Management inCloud Computing
1
作者 Amjad Alsirhani Mohamed Ezz Ayman Mohamed Mostafa 《Computer Systems Science & Engineering》 SCIE EI 2022年第12期967-984,共18页
Identity management is based on the creation and management of useridentities for granting access to the cloud resources based on the user attributes.The cloud identity and access management (IAM) grants the authoriza... Identity management is based on the creation and management of useridentities for granting access to the cloud resources based on the user attributes.The cloud identity and access management (IAM) grants the authorization tothe end-users to perform different actions on the specified cloud resources. Theauthorizations in the IAM are grouped into roles instead of granting them directlyto the end-users. Due to the multiplicity of cloud locations where data resides anddue to the lack of a centralized user authority for granting or denying cloud userrequests, there must be several security strategies and models to overcome theseissues. Another major concern in IAM services is the excessive or the lack ofaccess level to different users with previously granted authorizations. This paperproposes a comprehensive review of security services and threats. Based on thepresented services and threats, advanced frameworks for IAM that provideauthentication mechanisms in public and private cloud platforms. A threat modelhas been applied to validate the proposed authentication frameworks with different security threats. The proposed models proved high efficiency in protectingcloud platforms from insider attacks, single sign-on failure, brute force attacks,denial of service, user privacy threats, and data privacy threats. 展开更多
关键词 identity management cloud computing security threats and authentication mechanisms
下载PDF
T-ATMChain:Blockchain-Based Identity Authentication for Air Traffic Management
2
作者 Lu Xin Wu Zhijun Yue Meng 《China Communications》 SCIE 2024年第12期186-202,共17页
The air traffic management(ATM)system is an intelligent system,which integrates the ground computer network,airborne network and space satellite(communication and navigation)network by the ground-air data link system.... The air traffic management(ATM)system is an intelligent system,which integrates the ground computer network,airborne network and space satellite(communication and navigation)network by the ground-air data link system.Due to the openness and widely distribution of ATM system,the trust relationship of all parties in the system is pretty complex.At present,public key infrastructure(PKI)based identity authentication method is more and more difficult to meet the growing demand of ATM service.First,through the analysis of the organizational structure and operation mode of ATM system,this paper points out the existing identity authentication security threats in ATM system,and discusses the advantages of adopting blockchain technology in ATM system.Further,we briefly analyze some shortcomings of the current PKI-based authentication system in ATM.Particularly,to address the authentication problem,this paper proposes and presents a trusted ATM Security Authentication Model and authentication protocol based on blockchain.Finally,this paper makes a comprehensive analysis and simulation of the proposed security authentication scheme,and gets the expected effect. 展开更多
关键词 air traffic management blockchain identity authentication security authentication
下载PDF
Intelligent Biometric Information Management
3
作者 Harry Wechsler 《Intelligent Information Management》 2010年第9期499-511,共13页
We advance here a novel methodology for robust intelligent biometric information management with inferences and predictions made using randomness and complexity concepts. Intelligence refers to learning, adap- tation,... We advance here a novel methodology for robust intelligent biometric information management with inferences and predictions made using randomness and complexity concepts. Intelligence refers to learning, adap- tation, and functionality, and robustness refers to the ability to handle incomplete and/or corrupt adversarial information, on one side, and image and or device variability, on the other side. The proposed methodology is model-free and non-parametric. It draws support from discriminative methods using likelihood ratios to link at the conceptual level biometrics and forensics. It further links, at the modeling and implementation level, the Bayesian framework, statistical learning theory (SLT) using transduction and semi-supervised lea- rning, and Information Theory (IY) using mutual information. The key concepts supporting the proposed methodology are a) local estimation to facilitate learning and prediction using both labeled and unlabeled data;b) similarity metrics using regularity of patterns, randomness deficiency, and Kolmogorov complexity (similar to MDL) using strangeness/typicality and ranking p-values;and c) the Cover – Hart theorem on the asymptotical performance of k-nearest neighbors approaching the optimal Bayes error. Several topics on biometric inference and prediction related to 1) multi-level and multi-layer data fusion including quality and multi-modal biometrics;2) score normalization and revision theory;3) face selection and tracking;and 4) identity management, are described here using an integrated approach that includes transduction and boosting for ranking and sequential fusion/aggregation, respectively, on one side, and active learning and change/ outlier/intrusion detection realized using information gain and martingale, respectively, on the other side. The methodology proposed can be mapped to additional types of information beyond biometrics. 展开更多
关键词 authentication biometrics Boosting Change DETECTION Complexity Cross-Matching Data Fusion Ensemble Methods Forensics identity management Imposters Inference INTELLIGENT Information management Margin gain MDL Multi-Sensory Integration Outlier DETECTION P-VALUES Quality Randomness Ranking Score Normalization Semi-Supervised Learning Spectral Clustering STRANGENESS Surveillance Tracking TYPICALITY Transduction
下载PDF
Biometric-based personal identity-authentication system and security analysis 被引量:2
4
作者 LI Chao YANG Yi-xian NIU Xin-xin 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2006年第4期43-47,共5页
The traditional authentication system is based on the secret key, and is mainly based on public key infrastructure (PKI). Unfortunately, a key has many disadvantages, for example, the key can be forgotten or stolen,... The traditional authentication system is based on the secret key, and is mainly based on public key infrastructure (PKI). Unfortunately, a key has many disadvantages, for example, the key can be forgotten or stolen, and can be easily cracked. Nowadays, authentication systems using biometric technology have become more prevalent because of the advantages over password-based authentication systems. In this article, several biometfic authentication models are presented, upon which most biometric authentication systems are based. Biometric authentication systems based-on these models provide high security for access control in non-face-to-face environment such as e-commerce, over open network. 展开更多
关键词 biometrIC identity authentication PKI security
原文传递
基于共识机制的电力物联网群组密钥管理研究
5
作者 徐龙 刘勇 李晓坤 《电测与仪表》 北大核心 2024年第3期132-137,共6页
随着电力物联网的建设,终端接入数量的大量增加,实现低延迟和提供实时服务是传统电力物联网面临的两大挑战。虽然在电力物联网系统中已经有一些加密方案被设计来促进安全通信,但是现有的方案通常不支持匿名和灵活的密钥管理。文中基于... 随着电力物联网的建设,终端接入数量的大量增加,实现低延迟和提供实时服务是传统电力物联网面临的两大挑战。虽然在电力物联网系统中已经有一些加密方案被设计来促进安全通信,但是现有的方案通常不支持匿名和灵活的密钥管理。文中基于区块链的共识机制,在电力物联网系统中保证了分散节点在区块链系统中实现一致性。提出了一种基于区块链的智能电网系统互认证和密钥方案,基于区块链共识机制的特性,所提方案可以支持高效的条件匿名和密钥管理,对终端(TA)与数据聚合器(DA)之间安全私有通信和密钥管理问题提出解决方案,提供了一个有效的密钥更新和撤销算法。对所提出方案的存储成本及时间成本进行了实验数据分析,实验结果与其他文献分别提出的三个密钥管理认证方案进行了对比,结果表明所提方案在存储成本及时间成本有明显优势。最后,进行了安全和效率之间的讨论分析,对未来电力物联网建设方面提出了建设性意见。 展开更多
关键词 区块链 密钥管理 身份认证 通信安全 电力物联网
下载PDF
计算机信息管理技术在维护网络安全中的应用路径
6
作者 塔丽 杨思齐 《信息与电脑》 2024年第16期66-68,共3页
随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法... 随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法,为提高网络安全防护能力提供了理论支持和实践指导。 展开更多
关键词 计算机信息管理技术 网络安全 数据加密 防火墙 身份认证
下载PDF
信创背景下的企业信息安全与用户身份和访问管理系统的实施
7
作者 江磊 《移动信息》 2024年第7期209-211,共3页
在信创背景下,企业的信息安全问题尤为突出。身份验证管理是一种用于保护、管理用户数据和系统数据源的系统。用户身份和访问管理系统是企业建立用户身份档案的良好选择。该解决方案提供了大规模的用户登录支持、可自定义工作流程、支... 在信创背景下,企业的信息安全问题尤为突出。身份验证管理是一种用于保护、管理用户数据和系统数据源的系统。用户身份和访问管理系统是企业建立用户身份档案的良好选择。该解决方案提供了大规模的用户登录支持、可自定义工作流程、支持各类第三方平台登录。实验结果表明,开源的用户身份和访问管理解决方案具备良好的使用效果。 展开更多
关键词 信创 数据安全 身份验证管理 用户身份和访问管理 第三方平台登录
下载PDF
数字车钥匙安全元件(SE)产品方案应用研究
8
作者 孙明霞 王延斌 周永存 《中国集成电路》 2024年第7期57-61,共5页
数字车钥匙系统是一项新型车联网技术,此系统方案应用无线通信技术、安全密钥运算技术、安全公开密钥基础设施(PKI)体系、安全管理系统平台技术等多项安全措施,保障整体方案的安全性与机密性,保障消费者隐私性,满足整体信息安全与网络... 数字车钥匙系统是一项新型车联网技术,此系统方案应用无线通信技术、安全密钥运算技术、安全公开密钥基础设施(PKI)体系、安全管理系统平台技术等多项安全措施,保障整体方案的安全性与机密性,保障消费者隐私性,满足整体信息安全与网络安全需求。 展开更多
关键词 数字钥匙 安全证书 身份认证 安全存储 DKMS(digital key management system)
下载PDF
通信网络中数据安全传输策略与方法探讨
9
作者 唐定前 《科学与信息化》 2024年第6期32-34,共3页
随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨... 随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨通信网络中数据安全传输的策略与方法,并为后续的研究和实践提供参考。 展开更多
关键词 通信网络 数据安全传输 加密算法 身份认证 访问控制 权限管理
下载PDF
人脸识别技术在出海人员安全管理工作中的应用 被引量:1
10
作者 赵磊 《天津科技》 2023年第6期43-47,共5页
计算机技术在当今社会发展迅速,尤其是在人工智能领域的发展,也带动了生物识别技术的迅猛发展。人脸识别技术作为一项身份认证技术,极大地强化了身份认证的安全性和不可替代性。以人脸识别技术在海上平台安全管理方面的应用为例,介绍数... 计算机技术在当今社会发展迅速,尤其是在人工智能领域的发展,也带动了生物识别技术的迅猛发展。人脸识别技术作为一项身份认证技术,极大地强化了身份认证的安全性和不可替代性。以人脸识别技术在海上平台安全管理方面的应用为例,介绍数字化技术及与自动化技术相结合实现对海上平台施工作业人员上下平台的安全管理。 展开更多
关键词 生物识别 人脸识别 身份认证 海上平台 安全管理
下载PDF
图书档案馆库应急钥匙智能安全管理系统研究
11
作者 姚恒 王贤 +2 位作者 刘文杰 华艺怀 罗逸诚 《信息与电脑》 2023年第21期93-96,共4页
针对图书档案部门应急钥匙管理效率低、使用登记不规范、违规使用难追溯等问题,提出一种图书档案馆库应急钥匙智能安全管理系统。系统基于物联网4层架构设计,采用双频射频识别(Radio Frequency Identification,RFID)技术和多因子身份认... 针对图书档案部门应急钥匙管理效率低、使用登记不规范、违规使用难追溯等问题,提出一种图书档案馆库应急钥匙智能安全管理系统。系统基于物联网4层架构设计,采用双频射频识别(Radio Frequency Identification,RFID)技术和多因子身份认证技术,整合集成硬件,开发软件功能,实现了实名认证环境下图书档案馆库应急钥匙的智能化监管和全流程追溯,提高了应急钥匙的管理效率,降低了图书档案馆库的安全管理风险。 展开更多
关键词 双频射频识别(RFID)技术 多因子身份认证 图书档案馆库安全管理 应急钥匙智能管理 系统设计
下载PDF
一种基于国密Ukey的云管理平台双因素身份认证方法 被引量:1
12
作者 刘玲星 唐卓 +1 位作者 宋柏森 纪军刚 《电脑与信息技术》 2023年第4期83-86,115,共5页
鉴于传统云管理平台身份认证方法的局限性,文章提出了一种基于国密Ukey的云管理平台双因素身份认证方法。该方法通过在传统云管理平台身份认证中增加基于国密Ukey的认证方法,并与平台本身的账号密码认证方法结合实现双因素身份认证。实... 鉴于传统云管理平台身份认证方法的局限性,文章提出了一种基于国密Ukey的云管理平台双因素身份认证方法。该方法通过在传统云管理平台身份认证中增加基于国密Ukey的认证方法,并与平台本身的账号密码认证方法结合实现双因素身份认证。实验结果表明,利用该方法进行云管理平台身份认证,不易攻破,能满足对安全保密等级要求较高的认证场景,同时能够实现密码国产化替代,符合我国强调自主可控的大背景。 展开更多
关键词 云管理平台 双因素认证 国密 安全
下载PDF
基于击键特征的用户身份认证新方法 被引量:13
13
作者 朱明 周津 王继康 《计算机工程》 CAS CSCD 北大核心 2002年第10期138-139,142,共3页
口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用... 口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法。相关实验结果表明该身份认证新方法具有较高的用户识别能力。 展开更多
关键词 击键特征 用户身份认证 生物特征 计算机安全 计算机网络 网络安全
下载PDF
生物特征与密码技术的融合——一种新的安全身份认证方案 被引量:34
14
作者 张宁 臧亚丽 田捷 《密码学报》 CSCD 2015年第2期159-176,共18页
生物特征识别技术已经被广泛的应用于各种需要身份认证的场景,尤其是网络环境下的身份认证.作为一种新兴的身份认证手段,生物特征识别技术能弥补传统基于密码学的身份认证方式的缺陷,在网络环境下能够保证用户数字身份与物理身份的统一... 生物特征识别技术已经被广泛的应用于各种需要身份认证的场景,尤其是网络环境下的身份认证.作为一种新兴的身份认证手段,生物特征识别技术能弥补传统基于密码学的身份认证方式的缺陷,在网络环境下能够保证用户数字身份与物理身份的统一.然而,由于生物特征的唯一性和稳定性,生物特征模板的丢失将是永久的丢失,针对生物特征识别系统的攻击将造成严重的用户隐私泄露.生物特征识别技术与密码学方法的融合(生物特征加密技术)能有效的弥补双方的缺陷,构建安全的身份认证系统.近年来,研究人员提出了一系列的生物特征加密理论与方法,本文对目前国际上主流的生物特征加密方法进行了梳理归纳,概述了各种方法的优缺点,旨在为该领域学者的后续研究提供参考. 展开更多
关键词 生物特征 加密 模板保护 身份认证 安全性
下载PDF
生物特征识别综述 被引量:37
15
作者 田启川 张润生 《计算机应用研究》 CSCD 北大核心 2009年第12期4401-4406,4410,共7页
对传统的身份鉴别手段和现代生物特征识别技术产生背景进行了综述,介绍目前典型的生物特征识别技术的原理和发展趋势,分析了实际应用中存在的优缺点,并探讨了基于个人生物特征融合的多生物特征识别技术和生物特征信息保护问题,强调了生... 对传统的身份鉴别手段和现代生物特征识别技术产生背景进行了综述,介绍目前典型的生物特征识别技术的原理和发展趋势,分析了实际应用中存在的优缺点,并探讨了基于个人生物特征融合的多生物特征识别技术和生物特征信息保护问题,强调了生物识别技术在身份认证领域的重要性。 展开更多
关键词 身份识别 生物测定学 认证 识别 安全性 有效性
下载PDF
基于指纹的网络身份认证 被引量:38
16
作者 朱建新 杨小虎 《计算机应用研究》 CSCD 北大核心 2001年第12期14-17,共4页
网络安全是目前信息系统应用的一个重要研究方向 ,如何确定用户身份以控制用户对信息资源的访问 ,是其中的一个重要问题。先简要介绍身份认证的概念和技术 ,在分析和比较各种生物认证技术后提出 ,利用指纹作为身份认证的依据并结合网络... 网络安全是目前信息系统应用的一个重要研究方向 ,如何确定用户身份以控制用户对信息资源的访问 ,是其中的一个重要问题。先简要介绍身份认证的概念和技术 ,在分析和比较各种生物认证技术后提出 ,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法 ,并给出了一个基于指纹的网络身份认证系统的设计与实现。 展开更多
关键词 信息安全 身份认证 指纹 企业网络 网络安全
下载PDF
基于区块链的身份管理认证研究 被引量:21
17
作者 董贵山 陈宇翔 +2 位作者 张兆雷 白健 郝尧 《计算机科学》 CSCD 北大核心 2018年第11期52-59,共8页
针对网络空间中的身份管理问题,分析了通用的基于区块链的身份管理认证模型。首先,概述了身份管理的定义要求,回顾了网络空间中身份管理在区块链应用方面的早期尝试,总结了其发展经验并分析了身份管理所面临的问题,对比了区块链的优缺... 针对网络空间中的身份管理问题,分析了通用的基于区块链的身份管理认证模型。首先,概述了身份管理的定义要求,回顾了网络空间中身份管理在区块链应用方面的早期尝试,总结了其发展经验并分析了身份管理所面临的问题,对比了区块链的优缺点及其在身份管理方面的验证项目。然后,分析了通用的区块链身份管理模型及每个模块。最后,重点对较为成熟的ShoCard公司的应用场景和DIMS(Decentralized Identity Management System)做了分析对比,并对未来进行了展望。 展开更多
关键词 身份管理 区块链 认证 信息安全
下载PDF
德国eID机制对我国网络身份管理的启示 被引量:5
18
作者 杨明慧 刘孟占 +2 位作者 邹翔 汪志鹏 饶洁 《计算机技术与发展》 2014年第7期157-161,共5页
网络身份管理已经成为电子商务、电子政务、社交网络等各类网络在线应用的基础。公民网络电子身份标识eID是网络上远程证明个人真实身份的权威性电子文件,是一种实现网络身份管理的有效手段。如何在进行有效的身份认证的同时又能兼顾保... 网络身份管理已经成为电子商务、电子政务、社交网络等各类网络在线应用的基础。公民网络电子身份标识eID是网络上远程证明个人真实身份的权威性电子文件,是一种实现网络身份管理的有效手段。如何在进行有效的身份认证的同时又能兼顾保护用户隐私是当前网络身份管理中亟需解决的问题。首先概述了当前网络身份认证中存在的问题,然后针对德国eID机制在隐私保护、数据安全方面采取的措施进行了研究分析,最后给出了德国eID机制对我国网络身份管理的借鉴意义。 展开更多
关键词 电子身份标识 网络身份管理 身份认证 隐私保护 数据安全
下载PDF
基于身份认证和访问控制的云安全管理平台 被引量:7
19
作者 田燕 张新刚 +1 位作者 梁晶晶 刘妍 《测控技术》 CSCD 北大核心 2013年第2期97-99,103,共4页
设计了一个云安全管理平台,包括服务端和客户端。客户端采集并处理用户生物学信息作为身份识别的依据,实现了身份认证的确定性、防篡改和不可抵赖性;数学转换得到的生物随机密钥,解决了数据加密/解密时密钥的隐秘问题。服务端为不同类... 设计了一个云安全管理平台,包括服务端和客户端。客户端采集并处理用户生物学信息作为身份识别的依据,实现了身份认证的确定性、防篡改和不可抵赖性;数学转换得到的生物随机密钥,解决了数据加密/解密时密钥的隐秘问题。服务端为不同类别的用户定制不同访问策略,确保合法用户的访问,防止非授权访问。云服务的安全性得到一定程度的提升。 展开更多
关键词 云安全管理平台 生物学信息 身份认证 访问控制 简单对象访问协议 随机密钥
下载PDF
LEACH防御HELLO泛洪攻击的方案研究 被引量:2
20
作者 刘爱东 卢中武 顾佼佼 《传感技术学报》 CAS CSCD 北大核心 2012年第3期402-405,共4页
针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高... 针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高,可扩展性好等特点,并且对HELLO泛洪攻击有较好的防御作用。 展开更多
关键词 密钥管理 链路双向性认证 身份认证 安全
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部